Full metadata record
DC FieldValueLanguage
dc.contributor.advisorOsorio-Reina, Diego, dir.-
dc.contributor.authorPérez-Jiménez, John Fredy-
dc.contributor.authorRuiz-Benevides, Yuliet Stephany-
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionLínea de Investigación, Software inteligente y Convergencia Tecnológicaspa
dc.description.abstractEl objetivo del laboratorio de retos informáticos se basa en la construcción de conocimiento y competencias por medio de un espacio compartido que permita albergar a estudiantes con los mismos intereses en el cual se creen sinergias que conlleven a desafiar al estudiante para que piense de manera diferente y se enfrente a situaciones que se pueden presentar en el ámbito profesional, que logre ubicar dichas falencias en los programas, que descubra las metodologías de ataque y se prepare de una manera más integral y práctica, todo ello por medio de diferentes simulaciones en eternos prácticos y controlados, dentro del cual se usarían diferentes metodologías, así como la identificación y uso de algunas de las fases del Ethical Hacking.spa
dc.description.tableofcontents1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5 MARCOS DE REFERENCIA 6 ESTADO DEL ARTE 7 METODOLOGIA 8 INSTRUMENTOS O HERRAMIENTAS UTILIZADAS 9 POBLACIÓN Y MUESTRA 23 10 ALCANCES Y LIMITACIONES 24 11 PRODUCTOS A ENTREGAR 25 12 ENTREGA DE RESULTADOS E IMPACTOS 13 NUEVAS ÁREAS DE ESTUDIO 14 CONCLUSIONES 15 BIBLIOGRAFÍAspa
dc.publisherUniversidad Católica de Colombiaspa
dc.date.accessioned2021-03-25T17:27:00Z-
dc.date.available2021-03-25T17:27:00Z-
dc.date.issued2021-
dc.format.extent67 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationPérez-Jiménez. J. F & Ruiz-Benevides, Y. S. (2020). Propuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia-
dc.identifier.urihttps://hdl.handle.net/10983/25757-
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titlePropuesta de una plataforma web de retos tipo hacking ético para la Universidad Católica de Colombia, donde el contenido sea creado por los propios integrantesspa
dc.rights.creativecommonsAtribución 4.0 Internacional (CC BY 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalPLATAFORMA DE HACKING ÉTICOspa
dc.subject.proposalRETOS HACKERspa
dc.subject.proposalCTFspa
dc.subject.proposalVIRTUALIZACIÓNspa
dc.subject.proposalHACKINGspa
dc.relation.referencesISACA. CSX Cybersecurity Fundamentals Study Guide, 2nd Edition. 2017. 200p.spa
dc.relation.referencesISC². “Stategies for Building and Growing Strong Cybersecurity Teams. Cibersecurity Workforce Study 2019”. [En Línea]. Disponible desde Internet en: https://www.isc2.org/-/media/ISC2/Research/2019-Cybersecurity-Workforce-Study/ISC2-Cybersecurity-Workforce-Study-2019.ashx?la=en&hash=1827084508A24DD75C60655E243EAC59ECDD4482 [Con acceso el 26-03-2020]spa
dc.relation.referencesManpowerGroup. “Escasez de Talento 2020: Cerrando la brecha de habilidades: lo que los trabajadores quieren”. [En Línea]. Disponible desde internet en: https://manpowergroupcolombia.co/wp-content/uploads/dlm_uploads/Estudio-Escasez-de-Talento-2020-final-1.pdf [Con acceso el 15-04-2020]spa
dc.relation.referencesEducación/Vida. Los Talentos que requieren urgentemente los empresarios del país. En: El Tiempo. Bogotá: (14, febrero, 2020). Disponible desde internet en: https://www.eltiempo.com/vida/educacion/los-talentos-que-requieren-urgentemente-los-empresarios-del-pais-segun-manpowergroup-460674 [Con acceso el 27-03-2020]spa
dc.relation.referencesKOLB, A. and KOLB D. A. “The Theory of Experiential Learning”. [En Línea]. Disponible desde Internet en: https://www.scss.tcd.ie/disciplines/information_systems/crite/crite_web/lpr/teaching/kolb.html [Con acceso el 12-03-2020]spa
dc.relation.referencesGOMEZ, Pawelek Jeremías, “El aprendizaje Experiencial” Universidad de Buenos Aires, Facultad de Psicología. Materia: Capacitación y Desarrollo en las Organizaciones” Disponible desde internet en: https://www.ecominga.uqam.ca/PDF/BIBLIOGRAPHIE/GUIDE_LECTURE_5/1/3.Gomez_Pawelek.pdf [Con acceso el 18-03-2020]spa
dc.relation.referencesDE LA ROCA, Mónica. 01-03-2019. Vinculando teoría y práctica a través de una secuencia de actividades de aprendizaje en un MOOC. [En Línea]. Disponible desde Internet en: http://biblioteca.galileo.edu/tesario/handle/123456789/778 [Con acceso el 05-02-2020]spa
dc.relation.referencesCONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1273 DE 2009» De la Protección de la información y de los datos. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_65 2009.pdf [Con acceso el 02-04-2020]spa
dc.relation.referencesMINTIC. 11, abril 2016. «Política Nacional de Seguridad Digital, CONPES 3854» [En Línea]. Disponible desde Internet en: https://colaboracion.dnp.gov.co/CDT/Conpes/Econ%C3%B3micos/3854.pdf [Con acceso el 30-03-2020]spa
dc.relation.referencesThe White House. 09, febrero 2016. FACT SHEET: Cybersecurity National Action Plan. [En Línea]. Disponible desde Internet en: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet-cybersecurity-national-action-plan [Con acceso el 18-04-2020]spa
dc.relation.referencesMINISTRY, Communication and Information Technology. 02, Julio 2013. «National Cyber Security Policy - 2013» [En Linea]. Disponible desde Internet en: https://meity.gov.in/sites/upload_files/dit/files/National%20Cyber%20Security%20Policy%20%281%29.pdf [Con acceso el 18-04-2020]spa
dc.relation.referencesUNIMINUTO, Tecnología en Gestión de Seguridad en Redes de Computadores. [En Linea]. Disponible desde Internet en: http://www.uniminuto.edu/web/programasacademicos/tecnologias/-/programa/Bogot%C3%A1+calle+80+Presencial/tgsc-104929 [Con acceso el 28-04-2020]spa
dc.relation.referencesTechnocio. 12, noviembre 2019. Fortinet y el Politécnico Gran Colombiano firman alianza para suplir escasez de Profesionales en Ciberseguridad. [En Linea]. Disponible desde Internet en: http://technocio.com/fortinet-y-el-politecnico-grancolombiano-firman-alianza-para-suplir-escasez-de-profesionales-en-ciberseguridad/ [Con acceso el 10-04-2020]spa
dc.relation.referencesVARGAS, Gladys. El Aprendizaje basado en problemas: Una Metodología basada en la vida real. [En Linea]. Disponible desde Internet en: https://www.magisterio.com.co/articulo/el-aprendizaje-basado-en-problemas-una-metodologia-basada-en-la-vida-real [Con acceso el 19-03-2020]spa
dc.relation.referencesHIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. 2001. 166p.spa
dc.relation.referencesRevista GAHCARNA GACHARNA, Federico. ACIS. Mitos del Hacking. En: Asociación Colombiana De Ingenieros de Sistemas. Bogotá. 2012. [En Linea] Disponible desde Internet en: http://acistente.acis.org.co/typo43/fileadmin/Revista_123/Dos.pdf [Con acceso el 12-04-2020] 66spa
dc.relation.referencesHECTOR Jara y PACHECO Federico. Ethical Hacking 2.0: Implementación de un sistema para la gestión de la seguridad. P19. [En Linea]. Disponible desde Internet en: https://books.google.com.co/books?id=PkDCIzakkB4C&lpg=PA4&ots=B4A85NA58y&dq=significado%20hacker%20%2B%20articulo%20cientifico&lr&hl=es&pg=PA1#v=onepage&q&f=false [Con acceso el 20-03-2020]spa
dc.relation.referencesBCC, Conferenciantes. Kevin Mitnick: El más famoso Hacker del Mundo. [En Linea]. Disponible desde Internet en: https://grupobcc.com/co/speakers/kevin-mitnick/ [Con acceso el 15-04-2020]spa
dc.relation.referencesLIBYA. International Conferencia on Technical Sciences. [En Linea]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/en/index [Con acceso el 18-04-2020]spa
dc.relation.referencesA Younis, Younis & Kifayat, Kashif & Topham, Luke & Shi, Qi & Askwith, Bob. (04-06 marzo 2019). Teaching Ethical Hacking: Evaluating Students Levels of Achievements and Motivations. [En Lina]. Disponible desde Internet en: https://icts2019.tve.gov.ly/2019/PDF/PDFCI/CI3014.pdf [Con acceso el 18-04-2020]spa
dc.relation.referencesSANDOVAL, Lucia y VACA, Andrea. Implantación De Técnicas Y Administración De Laboratorio Para Investigación De Ethical Hacking. SANGOLQUI, 2013, 128p. Trabajo de Grado (Ingeniero en Sistemas e informática). Escuela Politécnica Del Ejercito. Departamento de Ciencias de la Computación.spa
dc.relation.referencesMéndez Gijón, Florentino y Robles, Adrián y Ronquillo, Armando y Valdez Besares, José. Técnicas de Hacking Ético en un Laboratorio de Pentesting Virtualizado. OAXACA, 2014. [En Linea]. Disponible desde Internet en: https://www.researchgate.net/publication/308312418_Tecnicas_de_Hacking_Etico_en_un_Laboratorio_de_Pentesting_Virtualizado [Con acceso el 20-04-2020]spa
dc.relation.referencesICONTEC, 22, marzo 2006. Norma Técnica Colombiana. NTC-ISO/IEC 27001. [En Linea]. Disponible desde Internet en: http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf [Con acceso el 19-04-2020]spa
dc.relation.referencesCONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1341 DE 2009» Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las tecnologías de la información y las comunicaciones – TIC -, se crea la agencia nacional de espectro y se dictan otras disposiciones. [En Línea]. Disponible desde Internet en: https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_67 2009.pdf [Con acceso el 02-04-2020]spa
dc.relation.referencesCONGRESO DE LA REPUBLICA. COLOMBIA, «LEY 1581 DE 2012» Por la cual se dictan disposiciones generales para la protección de datos personales. [En Linea]. Disponible desde Internet en: https://www.defensoria.gov.co/public/Normograma%202013_html/Normas/Ley_1581_2012.pdf [Con acceso el 02-04-2020]spa
dc.relation.referencesCANCILLERIA, COLOMBIA. «CONPES 3854 DE 2016» Política Nacional de Seguridad Digital. [En Linea]. Disponible desde Internet en: https://www.cancilleria.gov.co/sites/default/files/planeacion_estrategica/conpes_3854_-_seguridad_digital.pdf [Con acceso el 04-04-2020]spa
dc.relation.referencesLOPEZ, Pedro y FACHELLI, Sandra. Metodología de la investigación social cuantitativa. 2015. [En Linea]. Disponible desde Internet en: https://ddd.uab.cat/pub/caplli/2016/163567/metinvsoccua_a2016_cap2-3.pdf [Con acceso el 18-04-2020]spa
dc.relation.referencesMIESSLER, Daniel. The Difference Netween Red, Blue, And Purple Teams. 2020 [En Linea]. Disponible desde Internet en: https://danielmiessler.com/study/red-blue-purple-teams/ [Con acceso el 04-09-2020]spa
dc.relation.referencesS. D. M. Henríquez, «Programación en N capas,» 2010. [En línea]. Available: https://d1wqtxts1xzle7.cloudfront.net/40842810/a07v7n2.pdf?1450791046=&response-content-disposition=inline%3B+filename%3DProgramacion_por_capas.pdf&Expires=1605461295&Signature=WEvG8-lzvFb0PRb99UiP1SnifUk~3jdyiJ37PJjIgthqyLOTPaybqteZ8x0CHrKFjBRqyoKRaHiJgFspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotáspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.type.contentTextspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_fa2ee174bc00049fspa
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
TG-20203-04-JohnPerez-YulietRuizTRABAJODEGRADO.pdfTesis1.9 MBAdobe PDFThumbnail
View/Open
F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAE177.84 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.